Este documento habla sobre delitos informáticos y ofrece recomendaciones para prevenirlos. Describe varios tipos de delitos como software espía, estafas en subastas en línea, divulgación de contenido y piratería. Recomienda usar contraseñas seguras con letras, números y símbolos, no abrir correos sospechosos ni dar información a desconocidos.
2. Los medios virtuales se constituyen en una nueva
herramienta de comunicación con el mundo antes
desconocido. Posee ventajas y desventajas, una de estas
es que existen personas inescrupulosas que valiéndose
de conocimientos tecnológicos y/o de sistemas
vulneran contraseñas, usuarios, cuentas y demás para
cometer delitos informáticos.
Aquí ofrecemos algunas recomendaciones para no ser
víctimas de este delito.
3. Claves programáticas espías: conocidas como troyanos, o
software espías, utilizadas para sustraer información en forma
remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la
víctima.
Estafas a través de subastas en línea: se presentan en el
servicio de venta de productos, generalmente ilícitos, en línea
o en la red; se pueden encontrar celulares hurtados, software
de aplicaciones ilegales, además puede ser una vía de estafa ya
que se suelen incumplir reglas de envió y de calidad de los
productos solicitados.
Divulgación indebida de contenidos: son conductas
originadas en el anonimato ofrecido en la internet y el acceso
público sin control desde ciber cafés; entre ellas se encuentran
el envió de correos electrónicos anónimos, con fines
injuriosos o calumnias, amenazas y extorsiones.
4. Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre
otras modalidades, los delincuentes comercializan material
pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando
reproductores en serie, los delincuentes realizan múltiples
copias de obras musicales, video gramas y software.
Piratería en internet: implica la utilización de internet
para vender o distribuir programas informáticos protegidos
por las leyes de la propiedad intelectual. Aquí encontramos
la utilización de tecnología par a par, correo electrónicos;
grupos de noticias, chat por relay de internet, orden postal
o sitios de subastas, protocolos de transferencia de
archivos, etc
5. Recomendaciones de Seguridad contra
este delito
Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus
claves.
No reenvíe ni abra cadenas de correos, aunque el remitente
sea conocido, menos si esta en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes
para lanzar infecciones, troyanos, malware.
No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar contraseñas.